浅谈网络的攻击与防范方法

时间:2022-05-30 03:57:56

浅谈网络的攻击与防范方法

摘 要:随着计算机技术的快速发展,网络安全的重要性越来越被人们所重视。基于网络连接的安全问题也日益突出,不论是外部网还是内部网的网络都会受到安全的问题,网络安全和预防病毒已成为全球共同面对的问题。本文通过对黑客攻击方法的分析,来制定出有效的防止黑客或病毒入侵的控制措施,形成稳定的工作环境,为企业创效服务。

关键词:Hacker 攻击 防范 网络

中图分类号:TP29 文献标识码:A 文章编号:1672-3791(2013)04(a)-0006-04

人类社会进入21世纪的时候,以网络化、数宁化、全球化由特征的知识经济和社会信息化程崖加快。网络技术、数字化化技术的应用越来越广泛[1,2]。但网络在给我们便利的同时,也给我们带来了烦恼[3]:各种病毒的入侵,网络设备、操作系统、应用软件的安全漏洞,黑客们不择手段的侵入,都给正常使用网络的用户带来不可估计的损失。这就需要人们采取有力的方法与措施,维护网络安全[4]。本篇文章将从攻击和防范的角度,来了解潜在的威胁,洞悉攻击者的手法,提高自身那脆弱的安全意识,使你、你的电脑能有一个安全稳定的工作环境。

1 入侵者查找与锁定目标

入侵者在攻击肉鸡即目标前,首先根据需要选择不同的扫描工具对目标进行扫描,扫描工具具有以下功能:查处目标在网络上的IP地址、计算机的账户、计算机的名称、共享及隐藏共享的资源、开放的端口、使用的操作系统等。

介绍一款简单扫描工具ipscan.exe。ipscan.exe是一个绿色软件,不需安装,具有扫描不同网段计算机名及其IP地址的功能。此软件扫描速度快,但命中率低。

现有防范措施:(1)本地连接属性按照图1进行设置。

此设置缺点:他人在网上邻居找不到你的电脑,无法局域网内共享你的文件夹。

(2)进行动态IP地址转换。

若你的IP是动态分配即DHCP分配的,可使用sia2006int8.0等软件定时更改电脑的IP地址,免收他人的攻击。

缺点:影响计算机的性能,系统速度变慢。

需要说明的是:此步可不作任何防范,因为黑客或病毒只是在你门外窥视,只要你系统设置合理,黑客或病毒通常是进不了你的计算机。

2 黑客的入侵与防范

只要黑客或病毒确认你为攻击目标,他将通过以下几种方式攻击你的电脑,但只要你按控制防范措施来逐项落实,黑客或病毒将彻底拒置门外。

2.1 弱口令的入侵与防范

2.1.1 弱口令侵犯

入侵的操作系统范围:WINNT、WIN2000、WINXP、WIN2003。

条件是139端口开放、ipc$、admin$与默认共享存在。

弱口令的范围请参考表1。

下面介绍一款弱口令的破解软件NTscan1.0,此软件能够破解简单的弱口令。

经简单地设置后,进行扫描,很快就会得出结果,另外此软件带有口令字典,并且能够增加删除,进行简单的暴力破解。

图2中对于Type为admin,Password破解出来的肉鸡,对其可随心所欲干任何想干的事情如:远程监控屏幕、启动任何服务、格式化硬盘等。

2.1.2 防范措施

(1)关闭ipc$、admin$与默认的共享。

具体方法是注册表中加入下列值:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]

"AutoShareServer"=dword:00000000

"AutoSharewks"=dword:00000000

需要说明:此种方法不推荐,因为停止共享必将导致远程无法管理自己的电脑,给自己带来了极大的不便。

(2)密码设置合理。

密码设置不要让黑客一猜即中,最好是数字、字符及特殊符号相结合(推荐使用)。

2.2 系统升级不及时造成的攻击与防范

微软的Windows视窗系统自成功的推广使用后,历经多个版本,由于使用者剧多,漏洞也不断地被发现,黑客们根据漏洞开发出各类的攻击工具或病毒,即使是一个儿童也可使你的电脑彻底瘫痪、数据完全丢失。

针对Windows视窗系统的漏洞,微软也开发了在线升级程序,在线升级有两种方式,自动升级设置如图3。

手动升级可点击:开始windows update

但由于受到网络等条件的限制,升级往往不能自动和手动完成,推荐使用表2的升级方法来完成升级。

2.3 IE安装插件、工具条等引起的攻击与防范

2.3.1 IE安装插件、工具条引起的攻击

在使用IE浏览器打开网页时,经常会提示要安装IE浏览器插件、工具条,更有时不提示就直接进行安装,这些插件或工具条往往集成了黑客程序、病毒、木马及一些流氓程序(不能完全卸载的程序),在这些插件或工具条装入的同时,黑客程序、病毒、木马及流氓程序也悄悄地流入。

造成的结果是。

(1)IE浏览器打开后自动关闭或提示后关闭;一般IE损坏后是无法恢复的。

(2)启动了不必要的服务,侵占CPU、内存,影响电脑的运行速度。

(3)Windows系统文件造成损坏,系统运行不稳定,经常出现一些莫名其妙的提示、蓝屏或死机。

(4)IE浏览器中Internet选项无法更改设置,或注册表无法编辑,一旦中招就很难恢复。

2.3.2 防范的措施

(1)推荐只安装Google工具条,来阻挡网页弹出窗口,搜索引擎也较强;不要安装3721、雅虎、易趣等工具条。

(2)IE浏览器的安全属性设置为中,设置为高对浏览网页速度影响较大,设置底时黑客程序、病毒、木马及一些流氓程序会自动安装。

(3)对弹出的所有确认窗口全部点击,不要点击“确定”或“取消”。

(4)对于已经安装在winxp、win2003IE浏览器无法卸载的插件,可按图4设置为禁用。

(5)需要注意的是flash8.0以上的插件必须安装,否则网页打开速度较慢。

2.4 邮件导致的攻击与防范

黑客发出的邮件分为三种模式。

(1)邮件中用一些你感兴趣或需关注的内容,来骗取你的主机帐户名和密码。

(2)邮件中放入一些带有木马或病毒,不提示而又直接运行的文件或代码。

(3)邮件附件是木马或病毒,或邮件附件经过带壳包装再上传的,目的是防止被防火墙或杀毒软件干掉。

邮件管理的原则。

(1)邮件的可信度应该分层次管理。

①你熟悉的人的邮件可打开。

②一些有名的网站发来的邮件需辨认后方可打开,以防假冒。

③其余邮件应直接删除,防止木马或病毒安装程序启动。

(2)对不明邮件的删除方式也是有原则的。

①直接在要删除的邮件列表点的复选框打对勾,然后彻底删除。

②删除前不要点开不明邮件及其附件。

2.5 力破解导致的攻击与防范

2.5.1 暴力破解导致的攻击

只要计算机的帐户及其密码设置不合理,就为黑客与病毒攻破你的电脑防线提供了可能,不合理性主要表现以下几个方面。

(1)帐户设置过多,且没有有效的管理。

(2)帐户密码设置的不够强壮。

下面介绍一款远程即网络上暴力破解目标计算机密码的软件GetNTUser 1.0,此软件有以下特点。

(1)能实现字典破解和暴力破解,理论上只要时间充足,是能破解任何远程主机的密码。

(2)能解析出远端计算机的所有帐户。

(3)破解运行速度较快。

(4)适用范围:winnt、Win 2000,不适用于Win XP、Win 2003;需强调的是适用于Win XP、Win 2003暴力破解的程序也存在,且功能更强大。

(5)不足的是破解过程中断后,不能接着继续进行。

2.5.2 防范措施

(1)帐户设置的一定要少,方便管理,减少漏洞出现的机会。

(2)各帐户密码设定位数不低于8位,且最好是数字、字符及特殊字符的组合;经测试6位的数字密码,不到5分钟就彻底地破解了。

(3)各帐户的密码要定期更改,更改的时间间隔应与你设定密码强壮程度相匹配。

2.6 局域网内安装网嗅程序所造成的攻击与防范

2.6.1 网嗅程序所造成的攻击

现在网上很流行一种网嗅类型的软件,它像一只狗一样,能够找到局域网内相当多你“意想不到”的东西。它的原理就是:把自己虚拟成所攻击目标的主机,来过滤网络进出的数据包,以达到滤除沙子留下黄金的目的。

这里介绍一款很出名的网嗅程序Cain v2.5,它可以破解屏保、共享密码、缓存及远程共享等口令,可以远程破解,可以挂字典以及暴力破解,其sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括办公自动化(Lotus Notes)、FTP、HTTP、IMAP、POP3、TELNET、MSN、ICQ等。

造成的影响。

(1)造成局域网内服务器运行速度变慢,甚至当机。

(2)造成路由器及交换机的数据流量增大,数据传输变慢。

(3)造成客户端主机无法重新登录到局域网上。

(4)最可怕的它能发现你的隐私,即能够嗅到并破解网络上如上功能所介绍的各类帐户的密码,看到你是否登陆了黄色的网站等。

2.6.2 防范措施

(1)由于此程序是安装到个人主机上,属个人行为,所以局域网内的网络管理应明确禁止此类软件的安装。

(2)网管员一经发现及时跟踪,找出肇事者,给与最严厉的惩罚。

(3)网管员定期现场检查。

2.7 win98文件夹密码共享的破解与防范

由于受到硬件条件的限制,许多计算机还装有win98操作系统。对于win98文件夹密码共享存在破解的问题。

由于win98很少有人想到打补丁,用PQwak.exe软件破解win98共享文件夹密码的几率很高,且破解后共享文件夹为完全共享,“完全共享”地球人都知道,那就只有任人宰割份了。

防范措施有以下几点。

(1)打补丁。

(2)要共享就使用只读共享(推荐)。

(3)对密码共享的文件夹进行备份。

2.8 本地主机的破解与防范

对于本地破解主要存在以下几个方面。

2.8.1 破解coms密码与windows开机密码

现在网络上流行的两款小软件password.exe与coms.exe就可以轻松的破解,且password.exe能够破解包括了win2000、winxp、win2003所有版本系统的开机密码,网络上好多工具盘(如:坏坏小生系统维护光盘2006春节版)也集成了此两款软件。

防范措施:工具盘在网上流动,是不可控的,且功能越来越强,唯一控制的方法是不让别人接触到你的实物电脑,这样也可以避免通过打开主机箱对coms放电来清除coms密码。

需要说明的是password.exe不能显示出原有的开机密码,若你的开机密码突然变空,就可能是你的开机密码在本地被破解过,你的隐秘资料?自己想吧。

2.8.2 其他各种文件的破解

首先给大家声明一条雷打不动的原则:所有在本机的加密文件或程序都能被破解,最多只是个时间问题,微软的xp被成功地破解,就是很好的例子。

下面介绍一款集多种破解功能为一体的软件Passware Kit7.3,其包含超过25个密码恢复工具,支持officel, WinZip, Acrobat WordPerfect, Outlook Express等密码的破解,该版本还加强了对Windows XP/2000/NT ,QuickBooks和Internet Explorer 密码的恢复破解功能。

做一个实例验证图5。

上图中已破解的:公司机动字[2004]8号_关于下发《乌鲁木齐石化公司防腐保温工作管理细则》的通知的word文档密码为WLEGUTPRHJCNWC。

在这里需要说明的是:公司加密其文件可能由其道理,但当对于使用者来说想摘录一段文字需要重新输入,占用了无谓的时间,也许你心里也会偷偷地感谢软件的开发者为你提供的方便,但请记住:破解不能用于其它目的。

防范措施两个字:没有。

3 入侵者的自我保护

入侵者在入侵他人计算机前,首先想到的是不能被逮个正着,否则反成了“偷鸡不成倒蚀把米”,因此黑客们往往采用以下自我保护措施。

(1)控制扫描与入侵的时间及其时间间隔。大家都知道常在河边走哪有不湿脚的可能,只要你长时间在别人家门口或家里转悠,总是会被发现的。

(2)对于有动态IP地址或通过上网的黑客,通过IP地址转换程序,定时地转换自己主机的IP地址,以达到隐藏的目的(程序前面已介绍了一个)。

(3)网络主机名进行定时更换,或网络主机名设定为通用的名称如www、net等,让受害者不知道他是谁。

(4)跳板入侵(转向入侵)。通俗地讲就是嫁祸他人,通过他人的一台或几台电脑来入侵目标,当入侵的电脑(目标)进行反追踪或反击时,找到的是他人电脑(替罪羊),从而入侵者做到了牺牲他人来保护自己的目的。图6能形象地表现出使用跳板的过程。

现在winxp、win2003系统安装时都默认安装了远程桌面,只不过处于禁用状态,只要知道管理员的帐户和密码,就可以通过修改注册表等方法,来启动远程桌面即开通3389端口(win2000也可以通过其他方式来打开3389端口),从而达到远程控制目标的目的。

替罪羊可通过任务管理器中的进程等其他方式来发现入侵者。

(5)清除安全日志。每个帐户在电脑上登录后都会在电脑上留下一些痕迹,它们是以日志的形式存在,日志主要包括以下几种:IIs的日志、ftp日志、Scheduler日志、应用程序日志、安全日志、系统日志、DNS日志等。

清除所留下的足迹主要是通过elsave程序等其他方式完成。

4 系统及数据的备份

系统受到黑客或病毒的攻击后,往往会出现系统不稳定的现象,或达不到你所要求的状态,这些问题很难通过修复来解决,现在阶段要安装配置一台稳定的计算机几乎需要一上午的时间,所以备份系统成了必要,这里推荐使用ghost8.3对新配置好的系统进行克隆。

此备份软件的特点。

(1)界面易上手,操作简单。

(2)备份速度较快,并进行了压缩,减少了备份需要的空间。

(3)能够通过网络远程恢复。

(4)能够识别NTFS分区格式。

(5)能够识别RAID分区。

需要说明的是:流传在网络上各种纯净版的操作系统不推荐使用,因为其稳定性不好,硬件性能差(主要是一些杂牌硬件)时,表现得尤为突出;若使用不要忘了为administrator帐户设定密码。

另外数据备份选用Windows附件中的备份工具,它能够定时对文件、文件夹进行正常、增量、副本或差异的备份,且能够备份到本地或其他计算机上,保证了数据的安全。

5 防火墙与杀毒软件的选用

现在防火墙与杀毒软件可选用的范围很宽,但应遵循以下选用原则。

(1)不能过分影响计算机的运行速度,除非你的计算机配置相当高。

(2)不能使操作系统产生不稳定的因素。

(3)不能病毒清除了,但系统不久也over了。

(4)网上升级及时且稳定。

(5)防火墙使用界面应清晰,信息提示与操作更加人性化。

(6)能将病毒进入系统前删除或隔离。

鉴于上述原则,推荐使用天网防火墙V2.77及诺顿杀毒软件V10.0企业版。也许有人说病毒进入系统后,诺顿总是不能清除,在这里给大家做个分析:现在的木马程序或病毒一旦感染系统,大部分都与windows很多程序相关联,隐藏的地点广泛,甚至修改windows动态关联代码使之紧密地结合,大有不同生就同死的情形,防火墙与杀毒软件不可能找出木马程序或病毒所有的藏匿地点,同时若把病毒或木马程序干掉,windows的主要运行程序也遭到了破坏,系统的稳定性就会大大降低,所以诺顿把病毒继续保留,对于不停地弹出提示,可通过通知选项来搞定。

有了病毒就束手无策了?那也不是绝对的。可通过进程管理器来辨识出病毒或木马隐藏在哪些地点,它与哪些正运行的windows进程相关联,经辨认后手动删除,但与windows系统运行有关的文件,虽受感染但请谨慎从事。

关于病毒方面再给大家一个提示:若你通过防火墙及其他一些监控程序,发现有台计算机不停地在探视你的主机,那可能是这台计算机感染病毒后,病毒不停地在向网络上的其它电脑分发数据包而已,此现象很广泛,不必大惊小怪。

6 结语

近20年来,计算机行业从封闭基于大型机的网络向使用internet的“开放”网络转变,不开放就不可能展开电子化经营,就不可能快速的与供应链上的合作伙伴联系,就不可能为远方的员工提供访问,来开展电子商务及其他业务,但从internet网络获取较多的经济利益时,也从根本上增加了更多的风险,如何鱼与熊掌兼得?既可以控制风险又可以从internet网络中获得巨大利益,这是关键之所在。网络安全策略的制定、安全技术的采用和安全保障的获得,很大程度上取决于对安全威胁的把握,“知彼知己、百战不殆”的古训对于网络空间的安全防预依然是受益匪浅。

参考文献

[1] 程秉辉.黑客任务实战[M].北京:北京希望电子出版社,2002.

[2] 张小斌,严望佳.黑客分析与防范技术[M].北京:清华大学出版社,1999.

[3] 李媛媛.浅谈网络安全管理与防病毒策略[J].陕西林业科技,2010,4:54-55.

[4] 王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007,5:113-124.

上一篇:高职护生职业风险意识现状及干预措施 下一篇:基于MapGIS K9的城镇地籍数据库建库设计研究